7241

7241



8.Co lo jest iiMirri.il w świetle uil<my.

ni.iini.ilcni jest dokument. jak leź chromaiy jako mfamarja niejassnaprzedmia lub dowolna jego cif U!, a zwłaszcza urządzenie, wyposażenie hib broń wypiodnkowana albo będąca w trakcie ptotMtcji. a także skłatkuk użyty do idi wytwazenia

9. Co lo jesl akredytacja bezpieczeństwa teleinformatycznego.

jest to dopuszczenie systemu lub sieci teleinfamaiyrznej do wytwarzania pizetwatzania. przechowywania lub przekazywania informacji niejawnych, na zasadach określanych w ustawie przez służby ochrony państw-a.

10. Co pow inna zawierać dokinnenfacja bezpieczeństwa systemu bib sieci lelebiformatycznej art. 2 pkt. 11 i ar t. 61 u.o.iji.

. 1 Szczególne Wymagania Bezpieczeństwa 2 Procedtty Bezpieczne) Eksploatacji Jest to kompletny i wyczerpujący opis:

-ich budowy

-zasad działania i eksploatacji

Dokumenty aprarasiije oraz przekazuje shizbie ochrony państwa kierownik jecht organizacyjnej ocfcłowiedzialny za budowę i eksploatację

systemu hib sieci gdzie będą przetwarzane i przechowywane informacje niejawne

Są zatwierdzane przez służby indywidualnie, w terminie 30 dni od ich otrzymaniatajemnica państwowa.

Nie wniesienie zastrzeżeń do dokumentacji przez sktżby przez 30 dni. tgirawiiia do przejścia do kolejnego etapu budowy/tajemnica służbowa/

11. Podaj w skrócie najważniejsze elementy procedury uzyskania akredytacji bezpieczeństwa teleinformatycznego art. 60

Akredytacja bezpieczeństwa teleinformatycznego następuję na podstawie dokumentów:

•procedur bezpiecznej eksploatacji -szczególnych wymagań bezpieczeństwa

Urządzenia i narzędzia kryptograficzne które sltrza do ochrony mfamacji niejawnych podlegają badaniom i weryfikacji przeprowadzonych przez służby ochrony państwa. Jeżeli badanie sa pomyśle lo wtedy w oparciu o te badania wydawany jest certyfkal akredytacji przez właściwa śluz be ochrony państwa

Cenyfkat ten wydaje się na podstassne:

ljpostępowań sprawdzających — zgodnych z ustawą — wobec osob mających dostęp do takich informacji

2)    dokumentów szczególnych wymagań bezpieczeństwa i procedur bezpiecznej eksploatacji, które muszą być zatwierdzone przez właściwą skiżbę ochr cny państwa

3)    audytu bezpieczeństwa systemu lub sieci teleinformatycznej który sprawdza poprawność realizacji wymagań i procedur. Akredytacja wydawana jest na okres 21at.

12. Na czy polega pełnienie fiuikcji inspektora bez piecz etis twa teleinformatycznego.

Inspektora bezpieczeństwa teleinformatycznego wyznacza kierownik jednostki organizacyjnej sposród pracowników piaiu ochrony, ich funkcja polega na bieżącej kartroli zgodności funkcjonowania sieci lub systemu teleinfamatycznego ze szczególnymi wy ma gamami procedur bezpieczne) eksploatacji

Inspektazy bezpieczeństwa teleinfamatycznego powinni posiadać poświadczenia bezpieczeństwa z odpowiednia klauzula tajności i specjalistycznie przeszkoiaie przeprowadzało przez skizby ochrony państwa

13. Podaj zakres właściwości służb ochrony państwa— art. 14 ust. 1 u.o.i.n.

a)    skizby ochraiy państwa kamokija ochraie informacji niejawnych i pizesirzegaiUe przepisów obowiązujących w tym zakresie, prawidłowość postępowań sprawdzających które pizeptowadza pełnomocnik ochrcny

b)    kamołuja bezpieczeństwo systemów i sieci teleinfamałycznych

C) przeprowadzają postępowanie sprawdzające wg zasad okreslaiych w ustawie

d) przeprowadzają szkolenie i daadztwo w zakresie infotmacjiniejawnych. wykonują inne zadania z zakresu ochrony infamacji niejawnych określonych w odrębnych przepisach

14. Podaj zakres w spóiprary służb ochrony państw a z inny na organami bezpieczeństwa public znego    art. 14 ust 2 u.o.i.n.

Służby ochraiy państwa współpracują z centrakiym basem antykonipcyjnym. policja, słraza graniczna, żandarmeria wojskowa aaz organami kontroli skarbowej — w zakresie koniecznym do wykorzystywania swoich zadań i w celu ochrony infamacji niejawnych Mogą zwracac się do tych służb o pomoc przy wykaiywanitt czynności w ramach prowadzonych postępowań sprawdzających

15. Przedstaw uprawnienia kontrolne służb ochrony państw a w zakresie stanu zabezpieczenia informacji niejawny di stanowiących tajemnicę państwową — art. 16-17 u.oJ.n.

Do kamolowarua stanu zabezpieczenia informacji niejawnych stanossriaych tajemnice państwowa sa ipowazniem funkcjonariusze lub zohberze sluzb ochran państwa, którzy posiadaja pisemne upoważnienie Maja oni prawo do:

1)    Swobodnego wstępu do obiektów kontrolowanej jednostki gdzie infamacje niejawne są przetwarzane

2)    Wglądu do dokumentów związanych z ochraią tych mfamacji



Wyszukiwarka

Podobne podstrony:
DSC00277 (8) ToRtosynteza 8 36. Co ło jest efekt wysycenia światłem? 37.    Co to jes
skanuj0002 (512) •y<*X-V y- Ą’% Odp. komorki pnia w llKi.Co lo jest apokrynia Odp. Sposób wydziel
2010 10 07D resize 2010-10-05 Co lo jest lek? substancja chemiczna, która w wyniku procesu technol
h0001 IWtOLĆ iA 1 (76). Co lo jest tkanka? Odp. Zespól/populacja komórek posiadających wspólne istot
UNTITL59 17. Co lo jest duża próba? Przyjemność nie polega na tym, ie ttń ma się nic do roboty; pole
Co lo jest filozofia? Filozofia iiie jest nauką. Nauka odnosi się jakiegoś konkretnego przedmiotu,
5 (876) 11 .Co ło jest interferencja fal i kiedy można ją obserwować (spójność fali)-koherencjali n/
DSC04199 (5) 35.    Co lo jest macierz bezwładności ciała w punkcie? Podać jej dowoln
Image(048) Pytania dla gnipv IB 2010 02 12
koło I 1 (76). Co lo jest tkanka?    • Odp. Zespół/populacja komórek posiadających ws
Co lo jest praca? Praca w rozumieniu dyscypliny prawa pracy to: •    Praca człowieka,
Capture138 Rcwd/iał 15 Analiza wariancji — klasyfikacja jednoczynnikowu 15.1. Co lo jest analiza wa
Co lo jest CEN, CENELEC i ETSI? -    CEN - Europejski Komitet Normalizacyjny, -

więcej podobnych podstron